#lpe

5 posts · Last used 9d

Back to Timeline
jwildeboer
@jwildeboer@social.wildeboer.net · May 08, 2026
#LPE — Local Privilege Escalation. A class of vulnerabilities that need a local user account on the target machine to reach higher levels of privilege, up to superuser/root #RCE — Remote Code Execution. A class of vulnerabilities that can be exploited over unprivileged network connections, giving the attacker privileged access to the target machine. #CopyFail, #DirtyFrag are LPEs that affect Linux systems. LPEs are typically harder to exploit than RCEs. Hope this helps to avoid Clickbait.
60
13
68
sekurakbot
@sekurakbot@mastodon.com.pl · May 08, 2026
Dirty Frag – kolejna metoda na root’a pod Linuxem Pamiętacie Dirty Pipe? Łataliście ostatnio  Copy Fail? Pasy zapięte? Nie? To niedobrze, bo kilka godzin temu pojawiła się nowa podatność określona mianem Dirty Frag. W ramce poniżej znajduje się tymczasowe rozwiązanie mające na celu wyłączenie niebezpiecznych modułów. Jest to luka klasy LPE (local privilege escalation), która pozwala na podniesienie uprawnień... #Aktualności #EskalacjaUprawnień #Kernel #Linux #LocalRoot #Lpe #Pipe https://sekurak.pl/dirty-frag-kolejna-metoda-na-roota-pod-linuxem/
0
0
0
wtfismyip
@wtfismyip@gnu.gl · May 07, 2026
Another fucking day, another fuckling #Linux #LPE: https://github.com/V4bel/dirtyfrag
0
0
1
hbrpgm
@hbrpgm@adalta.social · Apr 30, 2026

📺 https://peer.adalta.social/w/dDMBGns9RBQskqzrUaPMEv 🔗 🇩🇪🇺🇸🇫🇷 🔗 ℹ️

Die potenziellen Auswirkungen eines unentdeckten Remote-Code-Executions-Schadens sind gravierend.

#linux #security #cve #rce #lpe

0
0
0
fooflington
@fooflington@infosec.exchange · Apr 30, 2026
https://copy.fail/ Local Privilege Escalation in every Linux kernel since 2017 Hopefully no one is sitting on a low-privilege RCE... #linux #security #rce #lpe #cve #CVE202631431
4
2
7

You've seen all posts